ЗАХИСТ КОРПОРАТИВНИХ МЕРЕЖ ВІД АТАК З ВИКОРИСТАННЯМ КОНТЕНТ-АНАЛІЗУ ГЛОБАЛЬНОГО ІНФОРМАЦІЙНОГО ПРОСТОРУ
Ключові слова:
системи захисту від атак, корпоративна мережа, розвідувальна діяльність, моделі представлення текстів, колективний захистАнотація
Актуальність теми дослідження. Подальше вдосконалення захищеності корпоративних мереж в умовах масованого впливу комп’ютерних атак вимагає підвищення ймовірності виявлення нових комп'ютерних атак і зниженням часу розпізнавання ознак відомих атак. Постановка проблеми. Аналіз текстів глобального інформаційного простору дозволяє скоротити час виявлення можливих загроз. Аналіз останніх досліджень і публікацій. Були розглянуті останні публікації щодо систем захисту від атак та використання аналізу текстів у разі виявлення загроз. Виділення недосліджених частин загальної проблеми. Вдосконалення методів опрацювання масивів даних тіла мережевих пакетів, вмісту інтернет-сторінок, інформації СМІ та соціальних мереж, що у свою чергу порушує проблему семантико-синтаксичної обробки текстів природної мови. Постановка завдання. Організація колективного захисту корпоративних мереж шляхом впровадження систем моніторингу загроз, активної розвідувальної діяльності в глобальному інформаційному просторі з метою пошуку, збору та аналізу даних про атаки, аномальну поведінку, вміщуваний контент ресурсів мережі Інтернет . Виклад основного матеріалу. Вимоги систем захисту щодо скорочення часу виявлення загроз призводять до необхідності ведення активної розвідувальної діяльності, спрямованої на проведення постійного моніторингу оточуючого кіберпростору, що складається з множини комп’ютерних мереж окремих користувачів та організацій. Метою такого моніторингу є визначення характеристик, інтересів, особливостей політики безпеки конкретної корпоративної мережі в глобальному інформаційному просторі. Особливе значення при цьому набуває аналіз текстової інформації з відкритих та умовно-відкритих електронних джерел. Раціональним вирішенням такого завдання є формування центрів моніторингу загроз, спрямованих на організацію колективного захисту підлеглих корпоративних мереж. Висновки відповідно до статті. Запропонований метод захисту дозволяє як виявляти кіберзагрози в глобальному інформаційному просторі, так і налаштовувати власні системи захисту корпоративних мереж згідно з їх характеристичними векторами загроз.Посилання
Internet Security Threat Report. (2017). www.symantec.com. Retrieved from https://www.symantec.com/security-center/threat-report.
Chekunov, I. G. (2012). Sovremennye kiberugrozy. Ugolovno-pravovaya i kriminologicheskaya kvalifikatsiya kiberprestupleniі [Modern cyber threats. Criminally-legal and criminological expertise cybercrime]. Pravo i kiberbezopasnost – Law and Cybersecurity, 1, 9-22 [in Russian].
Uwe, A. & Dasgupta, D. (2005). Artificial immune systems. In: Introductory Tutorials in Optimisation, Decision Support and Search Methodology (E. Burke and G. Kendall Eds.). Retrieved from
http://eprints.nottingham.ac.uk/336/1/05intros_ais_tutorial.pdf [in English].
Surkova, A. S. (2014). Identifikatsiia avtorstva tekstov na osnove informatsionnykh portretov [Identification of authorship of texts based on information portraits]. Vestnik Nizhegorodskogo universiteta im. N. I. Lobachevskogo – Bulletin of the Nizhny Novgorod University named after.
N. I. Lobachevsky, 3 (1), 145–149 [in Russian].
Hmelev, D. V. (2000). Raspoznavanie avtora teksta s ispolzovaniem tsepey A.A. Markova [Recognition of the author of the text using chains A. A. Markov]. Vestnik MGU. Seriia: Filolohiia – Bulletin of the Moscow State University. Series: Philology, 2, 115–126 [in Russian].
Vavilenkova, A. I. (2015). Porivnialnyi analiz rechen pryrodnoi movy za zmistom [Comparative analysis of sentences of natural language in content]. Matematychni mashyny i systemy – Mathematical Machines and Systems, 2, 97-103 [in Ukrainian].
Gamayunov, D. Ju. (2007). Obnaruzhenie kompyuternykh atak na osnove analiza povedeniya setevykh obektov [Detection of computer attacks on the basis of the analysis of the behavior of network
objects]. Candidate’s thesis [in Russian].
Chi, S.-D., Park, J. S., Jung, K.-C. & Lee, J.-S. (2001). Network security modeling and cyberattack simulation methodology. Lecture Notes in Computer Science. Springer-Verlag, 2119.
Kotenko, I. V., Stepashkin, M. V. & Bogdanov, V. S. (2006). Arkhitektury i modeli komponentov aktivnogo analiza zashchishchennosti na osnove imitatsii deistvii zloumyshlennikov [Architectures and models of active security analysis components based on simulated actions of intruders]. Problemy informatsionnoi bezopasnosti. Kompjuternye sistemy – Problems of information security. Computer systems, 2, 7–24 [in Russian].
Kotenko, I. V., Stepashkin, M. V. (2005). Analyzing Vulnerabilities and Measuring Security Level at Design and Exploitation Stages of Computer Network Life Cycle. Lecture Notes in Computer Science. Springer-Verlag, 3685.
Lukatskiy, A. V. (2001). Obnaruzhenie atak [Detection of attacks]. St. Petersburg: BHVPeterburg [in Russian].
Prilukov, M. V. (2006). Rol delovoi (konkurentnoy) razvedki v obespechenii natsionalnoi bezopasnosti i politicheskoi stabilnosti v Rossiiskoy Federatsii [The role of business (competitive) intelligence in
ensuring national security and political stability in the Russian ederation]. Candidate’s thesis [in Russian].
Buriachok, V. L. (2013). Metodolohiia formuvannia derzhavnoi systemy kibernetychnoi bezpeky [Methodology of forming a state system of cybernetic security]. Doctor’s thesis [in Ukrainian].
Surkova, A. S. (2016). Kontseptualnyi analiz, printsipy modelirovaniia i optimizatsiia algoritmov sinteza tekstovykh struktur [Conceptual analysis, principles of modeling and optimization of algorithms for the synthesis of text structures]. Doctor’s thesis. Nizhniy Novhorod [in Russian].
Dodonov, V. O. (2017). Informatsiini tekhnolohii analizu ta vyiavlennia informatsiinoho vplyvu v sotsialnykh merezhakh na osnovi multyahentnykh modelei rozpovsiudzhennia informatsii [Information technologies for analyzing and detecting information influence in social networks on the basis of multiagent information dissemination models]. Candidate’s thesis. Kyiv [in Ukrainian].
Kolmohorov, A. N. (1991). Tri podhoda k opredeleniju ponjatija «Kolichestvo informacii» [Three approaches to defining the concept of «Quantity of Information»]. Novoe v zhizni, nauke, tehnike. Seriia «Matematika, kibernetika» – New in life, science, technology. Series «Mathematics, cybernetics», 1, 24–29 [in Russian].
Piotrovskiy, R. H. (1975). Tekst, mashina, chelovek [Text, machine, man]. Leninhrad: Nauka [in Russian].
Shannon, C. E. (1948). A mathematical theory of communication. Bell System Technical, (Vols. 27), 379–423 [in English].
Web Ontology Language (n.d.). www.w3.org. Retrieved from https://www.w3.org/2001/sw/wiki/OWL [in English].
Vavilenkova, A. I. (2015). Informatsiina tekhnolohiia obrobky tekstovoi informatsii na osnovi pobudovy lohiko-linhvistychnykh modelei [Information technology for processing textual information on the basis of constructing logical-linguistic models]. International Scientific Journal Acta Universitatis Pontica Euxinus, (Vols. II), 377–380 Varna, Bulharia [in Ukrainian].
Vorontsov, K. V. Mashinnoe obuchenie [Machine learning]. Retrieved from http://www.machinelearning.ru/wiki/index.php?title=Mo [in Russian].
##submission.downloads##
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2018 Чернігівський національний технологічний університет, 2015
Ця робота ліцензується відповідно до Creative Commons Attribution-NonCommercial 4.0 International License.